تكوين إعدادات TLS في قاعدة بيانات Azure لـ MySQL باستخدام مدخل Microsoft Azure

تُطبق على: قاعدة بيانات Azure للخادم الوحيد الخاص بـ MySQL

هام

قاعدة بيانات Azure لخادم MySQL الفردي على مسار الإيقاف. نوصي بشدة بالترقية إلى قاعدة بيانات Azure لخادم MySQL المرن. لمزيد من المعلومات حول الترحيل إلى خادم Azure Database for MySQL المرن، راجع ما الذي يحدث لقاعدة بيانات Azure لخادم MySQL الفردي؟

توضح هذه المقالة كيفية تكوين قاعدة بيانات Azure لخام MySQL لفرض الحد الأدنى من نسخة TLS المسموح بها للانتقال إلى كافة الاتصالات ورفض كافة الاتصالات بنسخة TLS أقل من الحد الأدنى المكون من إصدار نسخةTLS ومن ثم تحسين أمان الشبكة.

يمكنك فرض إصدار TLS للتوصيل بقاعدة بيانات Azure لـ MySQL الخاصة بهم. يمكن للعملاء الآن اختيار تعيين الحد الأدنى من إصدار TLS لخادم قاعدة البيانات الخاص بهم. على سبيل المثال، يعني تعيين الحد الأدنى لإصدار TLS هذا إلى 1.0 السماح للعملاء بالاتصال باستخدام TLS 1.0 و1.1 و1.2. بدلا من ذلك، يعني تعيين هذا إلى 1.2 أنك تسمح فقط للعملاء بالاتصال باستخدام TLS 1.2+ وستُرفض جميع الاتصالات الواردة مع TLS 1.0 وTLS 1.1.

المتطلبات الأساسية

للتنقل عبر هذا الدليل الإرشادي، تحتاج إلى:

تعيين تكوينات TLS لقاعدة بيانات Azure لـ MySQL

اتبع تلك الخطوات لتعيين الحد الأدنى من إصدار TLS لخادم MySQL:

  1. في مدخل Microsoft Azure، حدد قاعدة بيانات Azure الموجودة لخادم MySQL.

  2. في صفحة خادم MySQL، ضمن الإعدادات، انقر فوق أمان الاتصال لكي تفتح صفحة تكوين أمان الاتصال.

  3. في الحد الأدنى لإصدار TLS، حدد 1.2 لرفض الاتصالات مع إصدار TLS أقل من TLS 1.2 لخادم MySQL الخاص بك.

    Azure Database for MySQL TLS configuration

  4. انقر فوق حفظ لحفظ التغييرات.

  5. سيؤكد إخطار أن إعداد أمان الاتصال قد تم تمكينه بنجاح ودخل حيز التنفيذ على الفور. لا توجد إعادة تشغيل للخادم المطلوب أو قيد التنفيذ. بعد حفظ التغييرات، تُقبل جميع الاتصالات الجديدة بالخادم فقط إذا كان إصدار TLS أكبر من أو يساوي الحد الأدنى لإصدار TLS الذي تم تعيينه على المدخل.

    Azure Database for MySQL TLS configuration success

الخطوات التالية